• Nie Znaleziono Wyników

Systemy Wspomagania Decyzji doboru typu dostępu do sieci komputerowej w firmie

N/A
N/A
Protected

Academic year: 2021

Share "Systemy Wspomagania Decyzji doboru typu dostępu do sieci komputerowej w firmie"

Copied!
17
0
0

Pełen tekst

(1)

Agnieszka Szewczyk

Uniwersytet Szczeciński

SYSTEMY

WSPOMAGANIA DECYZJI

DOBORU TYPU DOSTĘPU

DO SIECI KOMPUTEROWEJ W FIRMIE

Streszczenie: Wiele firm na problem z doborem typu sieci komputerowej, ponieważ każda

z nich charakteryzuje się innymi właściwościami i specyfikacją. Przedsiębiorca często nie wie, czego może on nich oczekiwać i który typ sieci w pełni pozwoli mu wykorzystać po-tencjał jego przedsiębiorstwa. Celem głównym pracy jest więc budowa systemu wspomaga-nia decyzji w tym obszarze. Cel pośredni to wyspecyfikowanie cech, czyli kryteriów, jakimi będzie się kierował przedsiębiorca w tym wyborze. W pracy przeprowadzono analizę po-równawczą typu dostępu do sieci komputerowej metodą tzw. studium przypadku. Opraco-wano również koncepcję systemu wspomagania decyzji dotyczącą omawianego zagadnie-nia. W rezultacie wyspecyfikowano i poddano analizie sześć kryteriów porównawczych: bezpieczeństwo, integralność danych, cenę, mobilność, wydajność, konfigurację. W wyniku przeprowadzonych analiz został zaprezentowany ranking końcowy, który po zastosowaniu metody AHP ukazuje, który z typów dostępu do sieci według podanych przez przedsiębior-cę kryteriów jest dla niego najbardziej odpowiedni.

Słowa kluczowe: sieci komputerowe, systemy wspomagania decyzji, analiza porównawcza,

koncepcja SWD.

DOI: 10.15611/ie.2014.1.21

1. Wstęp

Wiele firm ma problem z doborem typu dostępu do sieci komputerowej, ponieważ każdy z nich charakteryzuje się innymi właściwościami i specyfikacją. Przedsiębiorca często tak naprawdę nie wie, czego może od nich oczekiwać i który typ w pełni pozwoli mu wykorzystać potencjał jego przedsiębiorstwa. Zaprojektowany System Wspomagania Decyzji (SWD) może ułatwić przedsiębiorcy wybór techniki dostępu do sieci. Dla jednej z firm został wybrany odpowiadający ich kryteriom typ. Firma zatwierdziła ten wybór. Następnie zaprojektowano sieć komputerową uwzględniającą wszystkie potrzeby zlece-niodawcy oraz korzystającą z techniki dostępu zaproponowanej przez system.

(2)

SWD powstał w programie Microsoft Excel oraz przy wykorzystaniu metody AHP. Metoda Analytic Hierarchy Process (AHP) to jedna z wielokryterialnych me-tod hierarchicznej analizy problemów decyzyjnych. Umożliwia ona dekompozycję złożonego problemu decyzyjnego oraz utworzenie rankingu finalnego dla skończo-nego zbioru wariantów. Metoda została opracowana w 1970 r. przez T.L. Saatiego i jest wykorzystywana w wielu dziedzinach, takich jak: zarządzanie, wytwarzanie, transport, socjologia i politologia [Vaidya, Kumar 2006; Perez i in. 2006]. Metoda ta jest zaliczana do amerykańskiej szkoły wielokryterialnego podejmowania decy-zji (MCDM). Algorytm metody AHP składa się z czterech faz:

• Tworzenie hierarchicznej struktury procesu decyzyjnego.

• Definicja preferencji decydenta oraz obliczanie ocen ważności dla wszystkich elementów hierarchii.

• Badanie spójności macierzy preferencji.

• Tworzenie rankingu końcowego.

Hierarchiczna struktura procesu decyzyjnego składa się z kilku poziomów: ce-lu, kryteriów, podkryteriów i wariantów. Poziomy podkryteriów nie są obowiąz-kowe. W metodzie AHP preferencje decydenta określane są przy użyciu względ-nych ocen ważności (pod)kryteriów i wariantów. Oceny te powstają poprzez po-równywanie parami wszystkich obiektów znajdujących się na danym poziomie hie-rarchii. Preferencje określane są dla wszystkich poziomów hierarchii (w przypadku pokazanym na rysunku warianty porównywane są każdy z każdym oddzielnie dla wszystkich kryteriów). Oceny wyrażane są przy pomocy wartości liczbowych. Za-proponowana przez Saatiego skala zakłada wartości od 1 do 9 (czasami do 7). Tabela 1. Skala ocen

Wartość Ocena elementu A względem B 9 A jest ekstremalnie preferowane 7 A jest bardzo silnie preferowane 5 A jest silnie preferowane 3 A jest słabo preferowane 1 A jest równoważne z B Źródło: [Bodin, Gass 2003].

Oprócz tego dopuszczalne są wartości pośrednie (2,4,6,8) oraz wartości od-wrotne (np. 1/9 – B jest ekstremalnie preferowane względem A). Czasami wystę-pują jeszcze wartości z przedziału 1,1-1,9 dla elementów niemal równoważnych. Na podstawie tak określonych ocen na każdym poziomie hierarchii tworzone są kwadratowe macierze preferencji (np. macierz ocen wariantów względem danego kryterium). Macierze te charakteryzuje spójność parami, tzn.:

• Dany element macierzy jest równoważny względem samego siebie.

• Wartość oceny elementu B względem elementu A jest odwrotnością oceny A względem B.

(3)

Metoda dopuszcza istnienie pewnej niespójności globalnej macierzy – dopusz-czalna jest sytuacja, w której element A jest preferowany względem B, B wzglę-dem C, natomiast A nie jest preferowany wzglęwzglę-dem C.

W celu zbadania spójności macierzy preferencji Saaty zaproponował obliczenie dwóch współczynników spójności: CI (Consistency Index) oraz CR (Consistency Ratio). Dana macierz jest uważana za wystarczająco spójną w sytuacji, gdy wartość współczynnika CR jest mniejsza od 0,1. Jednakże w pewnych sytuacjach dopusz-czalna jest większa niespójność danej macierzy (nawet na poziomie 0,15). W przy-padku większych niespójności decydent powinien przedefiniować swoje preferencje. Ranking końcowy tworzony jest poprzez obliczanie dla każdego wariantu war-tości agregującej funkcji użyteczności. Wartość ta jest sumą iloczynów bezwzględ-nych wag wariantu na drodze od wariantu poprzez kryteria do celu. Bezwzględne wagi każdej macierzy obliczane są poprzez wyznaczenie jej wektora własnego. W celu wyznaczenia współczynników CI i CR danej macierzy konieczne jest zna-lezienie jej największej wartości własnej. Do zagadnień tej klasy, to jest wspoma-gania decyzji, stosowane są również inne metody, np. ANP czy Electra. Wyniki bywają zbliżone [Pöyhönen i in. 1997].

Systemy Wspomagania Decyzji są definiowane z różnych punktów widzenia przez różnych autorów [Connolly, Begg 2004; Kolbun, Nowakowski 2009; Kisielnicki, Sro-ka 2005]. Na potrzeby tego opracowania przyjęto następujące określenie: „SWD to system wspomagający wypracowanie decyzji poprzez zestaw programów i związa-nych z nimi dazwiąza-nych. Dostarcza więcej pomocy w formułowaniu decyzji niż System In-formacyjny Zarządzania (MIS) czy System Informatyczny Kierownictwa (EIS)”. W przedstawionym opracowaniu wykorzystano następującą procedurę badawczą:

• Analiza literatury przedmiotu.

• Sondaż diagnostyczny wśród wybranych losowo firm.

• Sprecyzowanie celu badania: jak dobrać typ dostępu do sieci komputerowej w firmie, uwzględniając jej specyfikę.

• Wyspecyfikowanie kryteriów doboru i ich ranking.

• Budowa systemu informatycznego wspomagającego decyzję doboru typu do-stępu do sieci.

• Zebranie preferencji od firm, wymagań ze strony systemu i infrastruktury.

• Przeprowadzenie przebiegów symulacyjnych różnych wariantów rozwiązań (dokładną procedurę zawarto w punkcie 4 niniejszego opracowania).

• Budowa końcowego rankingu wielokryteriowego.

Każdy z typów dostępu do sieci komputerowej zostanie oceniony pod wzglę-dem wszystkich zdefiniowanych kryteriów, przeanalizowanych według zasad okreś-lonych przez szefów firm.

2. Kryteria doboru dostępu do sieci komputerowych

Każde nowe przedsiębiorstwo, podobnie jak to już istniejące, w dzisiejszych czasach powinno posiadać stały dostęp do sieci. Mowa tu nie tylko o sieci Internet, ale też o

(4)

wewnętrznej sieci komputerowej, która ułatwia pracownikom wzajemną komunikację i współpracę. Dzięki temu rozwiązaniu praca w zespołach staje się o wiele bardziej przyjazna, przez co osiągane są lepsze wyniki. I tutaj najczęściej pojawia się pytanie: jakiej sieci dany przedsiębiorca potrzebuje? Typów dostępu do sieci jest wiele, jednak nie każdy typ jest dobrym rozwiązaniem dla każdej firmy. Dlatego powstały kryteria doboru sieci, dzięki którym przedsiębiorstwo może w łatwy i prosty sposób określić cechy, jakimi ma się charakteryzować ich sieć. Wtedy stanie się ona spersonalizowana i, co najważniejsze, będzie spełniała wszystkie stawiane przed nią zadania. Ponieważ wiele spośród typów dostępu do sieci jest podtypem innych, można się oprzeć tylko na ich głównych typach i dokonać ich porównania. Główne rodzaje sieci brane pod uwagę podczas analizy to: sieć LAN, sieć WLAN, mobilne sieci dostępowe, satelitarne sieci dostępowe oraz sieć hybrydowa. Poniżej omówiono wybrane kryteria doboru dostępu do sieci komputerowych [Krysiak 2005].

2.1. Bezpieczeństwo

Jeszcze do niedawna ogólne pojęcie zabezpieczeń sieci sprowadzało się do syste-mu bezpieczeństwa na styku z siecią Internet, czasami poszerzanym o styk z sie-ciami tzw. firm/instytucji zewnętrznych. W rozwiązania zabezpieczeń tych styków inwestowano najwięcej środków i czasu. Tymczasem udział włamań do zasobów systemu od strony sieci lokalnej jest dużo większy niż liczba ataków ze strony In-ternetu i sieci zewnętrznych.

Problem ochrony znalazł już odzwierciedlenie w działaniach działów bezpie-czeństwa firm, a także w rozwijanych mocno przez producentów urządzeń aktyw-nych i oprogramowania technikach zabezpieczeń. Wzrost świadomości zagrożeń i rozwój systemów zabezpieczeń pozwalają na coraz bardziej elastyczne i efektywne wykorzystanie struktur sieci. Możliwe jest korzystanie z zasobów przez pracowni-ków mobilnych, którzy praktycznie niezależnie od miejsca włączenia się do sieci mają dostęp do swoich zasobów. Można realizować dostęp do sieci przez użyt-kowników okazjonalnych (np. włączenie się do sieci przez osoby zaproszone do firmy na spotkanie, biorące udział w seminariach itp.). Rozwiązania te opierają się na technologiach ścisłej kontroli do zasobów sieci i autentykacji użytkowników w sieci. Wprowadzenie mechanizmów zabezpieczeń w sieci jest istotne także z punk-tu widzenia ochrony zasobów przed pracownikami lub przed osobami, które mogą podszywać się pod dobrze znanego pracownika.

2.2. Integralność danych

Dane przesyłane podczas transmisji nie mogą być w żaden sposób zmienione lub usunięte bez wiedzy użytkownika. W informatyce w celu ochrony integralności stosowane są sumy kontrolne i kody korekcyjne, np. CRC. Mają one na celu

(5)

za-pewnienie spójności danych podczas odczytu, transmisji i zapisu. W sieciach LAN za spójność danych odpowiadają dwie warstwy modelu OSI. Pierwsza z nich, czyli warstwa łącza danych, odpowiedzialna jest za ostateczną zgodność przesyłanych danych w sieci [Sijan, Parker 2002]. Jej zadaniem jest upakowanie danych w tzw. ramki i dostarczenie ich przez sieć lokalną do miejsca docelowego w sieci. Druga warstwa, która wykorzystywana jest w tym celu, nazywana jest warstwą transpor-tu. Odpowiada ona za ostateczną integralność transmisji.

W sieciach WLAN za zadanie sprawności integralności danych odpowiadają algorytmy sprawdzające sumy kontrolne. Ważne jest też to, że zarówno dane, jak i połączenie jest szyfrowane innym algorytmem, a co za tym idzie: ich integralność podczas transferu powinna zostać zapewniona na bardzo wysokim poziomie [San-kar i in. 2005].

W sieciach GSM można doświadczyć zjawiska braku kontroli integralności da-nych. Za integralności przesyłanych danych mogą jedynie odpowiadać programy używane na urządzeniach podłączonych do sieci mobilnej. Jednak w żaden sposób nie gwarantuje to spójności danych, przez co dane te nie są bezpieczne. Jednak wraz z rozwojem sieci satelitarnych zostały również rozwinięte w znacznym stopniu sieci mobilne. Został wprowadzony standard 3G, który zrewolucjonizował transmisje da-nych w sieciach mobilda-nych. Prędkość transferu dada-nych wzrosła, co znacząco popra-wiło ich spójność. Jednak dalej głównym problemem były opóźnienia transmisji. Sieci mobilne, jak sama nazwa wskazuje, są w ciągłym ruchu. Stwarza to duży pro-blem ciągłości połączeń, a w konsekwencji spójności transferowanych danych. Wraz z rozwojem technologii sytuacja ta z każdym rokiem się poprawia, jednak niebezpie-czeństwo to nadal pozostaje aktywne [Stefański, Żurek 2009].

2.3. Cena

Następnym kryterium branym pod uwagę jest cena. Chodzi tu głównie o koszty in-stalacji całej infrastruktury oraz o koszty jej utrzymania i konserwacji. W dzisiej-szych czasach kryterium to jest stawiane przez wiele przedsiębiorstw na jednym z pierwszych miejsc podczas wyboru typu dostępu do sieci. Jak wiadomo, każdy z tych typów charakteryzuje się inną specyfikacją urządzeń oraz charakterystyką pra-cy. W związku z tym koszty wprowadzenia poszczególnych rozwiązań będą się znacząco różniły. Dużą zależność będzie też miał charakter i powierzchnia zakła-dowa firmy, bo to istotnie wpływa na generowane koszty podczas jej instalacji.

Sieć LAN w małych i średnich przedsiębiorstwach może okazać się zbyt dużym wydatkiem dla firmy. Jeżeli wykorzystywany budynek został już kiedyś zaadaptowany do sieci komputerowej, koszty te znacznie zmaleją; jednak kiedy sieć ta ma być dopie-ro zapdopie-rojektowana, koszty są wysokie. Sieci WLAN są znacznie tańsze od sieci LAN, jednak ich główną zaletą jest ich ogólna dostępność dla każdego z pracowników. Dzię-ki zastosowaniu routerów bezprzewodowych można zapewnić dostęp do sieci z

(6)

każde-go miejsca w budynku firmy. Oczywiście, tutaj też trzeba wziąć pod uwagę rozmiar powierzchni zajmowanej przez firmę oraz materiał, z jakiego został wykonany budy-nek. To rozwiązanie jest bardzo wygodne dla pracowników, jednak jeżeli w firmie znajdują się już komputery stacjonarne, trzeba liczyć się z kosztem zakupu bezprzewo-dowych kart sieciowych, aby umożliwić tym komputerom dostęp do sieci firmy.

Sieci mobilne działają na podobnej zasadzie, jak sieci WLAN. Z tym że nie trzeba ponosić kosztów dzierżawy łącza, ponieważ dzięki sieciom mobilnym uzy-skuje się dostęp do Internetu. Sieci te w wielu przypadkach górują nad wcześniej opisanymi technikami dostępu, ponieważ zasięg ich dostępności jest o wiele więk-szy w porównaniu ze światłowodami czy sieciami WLAN. Oczywiście, wiąże się to z większymi kosztami w porównaniu z innymi dostawcami internetowymi [Click Master Polska 2011].

Sieci satelitarne do dzisiaj nie cieszą się dużym powodzeniem w naszym kraju. Wybierane są głównie przez firmy, których działalność wymaga wysokiej mobil-ności od pracowników. Jednak zdarzają się przypadki, że stają się one jedynym możliwym dostępem do Internetu, ponieważ w okolicy nie ma innych dostawców. W tym typie dostępu do sieci koszty urządzeń nie są wysokie. Jednak najwyższe koszty generuje miesięczna opłata dostępowa [Kurose, Ross 2010].

2.4. Mobilność

Kolejna cecha, która została wybrana do analizy, została określona jako mobilność. Ma ona za zadanie określić, czy pracodawca w jakikolwiek sposób jest ogranicza-ny podczas zapewnienia dostępu do sieci swoim pracownikom. W wielu branżach cecha ta jest stawiana na najwyższym miejscu, ponieważ tylko takie rozwiązanie gwarantuje pracownikowi dostęp do zasobów sieciowych w każdym miejscu lub czasie zarówno w siedzibie firmy jak i w „terenie”.

Jeżeli chodzi o sieci lokalne LAN, mobilność w tych sieciach kształtuje się na blisko zerowym poziomie. Jeżeli firmie zależy na mobilności na terenie firmy lub na innych obszarach, to rozwiązanie w żaden sposób tego nie umożliwia. Sieci WLAN są pod tym względem bardziej przyjazne. Dzięki dobrej konfiguracji tych urządzeń można zapewnić dostęp do sieci na terenie całej firmy. Tyczy się to za-równo pomieszczeń w budynku firmy, jak i terenów ją okalających. Pracownik w każdej chwili może skorzystać z zasobów sieciowych na terenie zakładu, dzięki czemu nie jest w żaden sposób ograniczany podczas wykonywania swojej pracy. Najważniejszą zaletą tego rozwiązanie jest też umożliwienie dostępu do sieci smartfonom oraz tabletom, które mają wbudowane bezprzewodowe karty sieciowe. Jeżeli w firmie będą wykorzystywane laptopy, rozwiązanie to jest najlepszym wy-borem, ponieważ każde z tych urządzeń posiada kartę sieciową umożliwiającą do-stęp do sieci bezprzewodowych w standardzie.

(7)

Kolejny typ sieci, czyli sieci mobilne, jak sama nazwa wskazuje, został zaprojek-towany w celu zapewnienia użytkownikowi mobilności na jak najwyższym poziomie. Dzięki Internetowi mobilnemu uzyskuje się dostęp do sieci i zasobów sieciowych fir-my wszędzie tam, gdzie zasięg posiada telefonia komórkowa [Pawlak 2011].

Sieć satelitarna, biorąc pod uwagę cechę, jaką jest mobilność, jest na razie nie do zastąpienia. Opłacając abonament, uzyskuje się dostęp do sieci praktycznie na terenie całego świata [Vacca 2010].

2.5. Wydajność

Na wydajność wpływa wiele cech urządzeń komputerowych: stabilność, awaryj-ność, szybkość transmisji itp. Każda z tych cech, wchodzących w skład wydajno-ści, sama w sobie jest bardzo istotna, jednak dopiero ich połączenie daje znakomitą cechę, która w bardzo rzetelny sposób pokazuje funkcjonalność urządzeń, jakich ocena ta dotyczy.

Sieci LAN charakteryzują się bardzo dużą wydajnością. Pomimo że technolo-gia rozwija się bardzo szybko, obecnie nie ma innych rozwiązań gwarantujących szybszą i mniej stratną transmisje danych miedzy wieloma urządzeniami. Ten typ sieci charakteryzuje się też również niską wartością awaryjności. W sieciach WLAN występuje również wysoka wydajność nie tylko urządzeń, ale i transmisji łącza. Jednak w porównaniu z poprzednim typem sieci prędkości przesyłu danych są znacznie słabsze. Trzeba również liczyć się z tym, że każde inne urządzenie elektromagnetyczne oraz sąsiedztwo stalowych przedmiotów znacznie ją obniża.

Przy sieciach mobilnych wydajność jest już na innym poziomie niż w poprzed-nich technologiach dostępowych. Biorąc pod uwagę awaryjność, można stwierdzić, że urządzenia te są bardzo wytrzymałe i rzadko ulegają awarii. Jednak stabilność połączenia gwarantująca dostęp do Internetu jest w bardzo dużej mierze zależna od warunków atmosferycznych panujących na zewnątrz pomieszczenia. Trzeba rów-nież wziąć pod uwagę fakt, że fale radiowe na swojej drodze napotykają wiele urządzeń oraz innych obiektów powodujących zakłócenia i opóźnienia podczas łączenia. Czasami wystarczy zmienić położenie o kilka metrów, aby nawiązane po-łączenie zostało przerwane. Jednak podczas sprzyjających warunków pogodowych oraz dużej wolnej przestrzeni uzyskuje się naprawdę zadowalający efekt.

Sieci satelitarne znajdują się niestety na samym końcu typów dostępu do sieci, jeżeli chodzi o wydajność Opóźnienia, jakie występują podczas korzystania z In-ternetu przy zastosowaniu tej technologii, znacznie odbiegają od uzyskiwanych w sieciach LAN czy mobilnych. Sieci te są również bardzo czułe na warunki atmos-feryczne panujące na zewnątrz. Jeżeli chodzi o awaryjność urządzeń stosowanych przy tym rozwiązaniu, nie odbiega ona znacznie od awaryjności urządzeń wyko-rzystywanych w innych typach dostępu i kształtuje się na podobnym poziomie. Syg-nał z satelity umieszczonej na orbicie Ziemi charakteryzuje się opóźnieniem. Do tego dochodzą jeszcze ruchy obrotowe planety i warunki atmosferyczne, które

(8)

mo-gą znacznie obniżyć jakość uzyskanego połączenia lub nawet doprowadzić do jego zaniku. Dane przesyłane przy okazji tej technologii również w dość łatwy sposób ulegają zniszczeniu lub uszkodzeniu właśnie przez tych kilka czynników. Sprawia to, że połączenie staje się problematyczne i w wielu sytuacjach niemożliwe.

2.6. Konfiguracja

Sieć LAN gwarantuje niezliczone możliwości podczas konfiguracji sieci – zarówno lokalnej, jak i globalnej. Aby sieć została dobrze i sprawnie skonfigurowana, trzeba za-trudnić lub zlecić to zadanie wykwalifikowanemu administratorowi. Zagwarantuje to w pełni funkcjonalną sieć LAN oraz, co najważniejsze, bezpieczną i stabilną.

Sieć bezprzewodowa jest mniej skomplikowana pod względem konfigura-cji. Po zakupie routera bezprzewodowego lub AP pozostaje jedynie wykonanie prostych poleceń konfiguracyjnych zaproponowanych przez producenta sprzętu (zwykle za pośrednictwem płyty CD załączonej do urządzenia) w celu jego wstępnej konfiguracji. Zaletą jest to, że nie trzeba budować od podstaw całej infrastruktury kablowej w budynku firmy. Przy wyborze urządzeń warto skupić się na technologii, jaką one wykorzystują (mowa tu o standardach zapewniają-cych prędkość przesyłu danych), oraz – co najważniejsze – aby mogły praco-wać w dwóch trybach pracy jednocześnie. Chodzi tu o tryb pracy typu most, który służy do połączenia odległych segmentów sieci przewodowej za pomocą medium radiowego. Dzięki temu rozwiązaniu uzyskamy w firmie jedną główną sieć, a nie kilka mniejszych i zarazem niepowiązanych i niezależnych od siebie. Do pełnej konfiguracji oraz instalacji sieci nie jest potrzebny specjalista zajmu-jący się sieciami bezprzewodowymi, ponieważ wiele rzeczy jest w stanie usta-wić użytkownik komputera, a pozostałe funkcje wpływające m.in. na bezpie-czeństwo w pełni skonfiguruje i wykorzysta do wdrożenia informatyk zatrud-niony w przedsiębiorstwie [Ross 2009].

Sieci mobilne można wręcz nazwać sieciami bezobsługowymi. Dostawcy do mo-demu dołączają pełne oprogramowanie. Po jego instalacji na sprzęcie komputerowym, na którym będzie wykorzystywane, niepotrzebna jest jakakolwiek konfiguracja.

Sieci satelitarne charakteryzują się całkowicie innymi urządzeniami sieciowy-mi odpowiadającysieciowy-mi za dostęp do Internetu. Aby uzyskać połączenie, konieczne jest posiadanie kilku urządzeń. Po otrzymaniu kompletnego zestawu od wybranego dostawcy odbiorca jest w stanie samodzielnie wszystko przygotować. Trzeba też podjąć decyzję o zakupie zestawu stacjonarnego lub mobilnego [Krysiak 2005].

3. Analiza porównawcza – studium przypadku

Każdy z wymienionych wyżej typów dostępu do sieci charakteryzuje się innymi możliwościami, biorąc pod uwagę cechy wybrane do przeprowadzonej analizy. Ocena każdego z tych możliwych typów została przeprowadzona na podstawie

(9)

kryteriów i przedstawiona w poniższej tabeli. Jako skalę ocen wykorzystano roz-dział punktów od 1 do 4, gdzie 1 oznacza wartość najniższą, a 4 najwyższą. Dzięki temu systemowi opracowana została poniższa tabela, prezentująca ranking po-szczególnych rozwiązań i zarazem dająca możliwość wprowadzenia wag.

Uzyskane wyniki przydziału punktowego ukazują, jak bardzo różnią się po-szczególne typy dostępu do sieci. Każda z nich charakteryzuje się innymi war-tościami i trudno jednoznacznie określić, która jest najlepsza, bo każde przed-siębiorstwo ma inną strukturę i inne priorytety. Oznacza to, że dany typ dostępu może być dobry dla jednej firmy, ale wcale nie musi być najlepszy dla drugiej, która ma inne wymagania.

Kolejnym etapem analizy będzie zaprezentowanie każdego z wyżej wymienionych rozwiązań na przykładzie jednej z firm. Przedsiębiorstwo to zaprezentuje oczekiwania, jakie ma odnośnie do dostępu do sieci, a następnie przy wykorzystaniu SWD i według wybranych kryteriów zostanie wybrane dla tej firmy najlepsze w rozwiązanie.

Tabela 2. Ocena wybranych cech w poszczególnych typach dostępu

Wybrane cechy

Bezpieczeństwo Integralność danych Cena Mobilność Wydajność Konfiguracja

Sieć LAN 4 4 2 1 4 1

Sieć WLAN 3 3 4 2 3 3

Sieć Mobilna 2 2 4 3 2 4

Typy dostępu do sieci

Sieć Satelitarna 2 1 3 4 1 2

Źródło: opracowanie własne.

Zleceniodawca określił wymagania, jakie ma spełniać sieć w jego przedsiębior-stwie. Po rozmowie z przedstawicielem firmy zostały określone wymagania i pod-stawowe funkcje: każdy z komputerów znajdujący się w firmie musi posiadać do-stęp do Internetu, konieczna jest swobodna wymiana danych między komputerami w firmie oraz korzystanie ze wspólnych urządzeń, takich jak drukarki. Jest to fir-ma, która działa tylko i wyłącznie na terenie zakładu, więc mobilność w terenie nie jest przez zleceniodawcę wymagana. W zakładzie jest zatrudniona kadra informa-tyków, która bez problemu powinna dać sobie radę z konfiguracją. Jednak bezpieczeń-stwo, integralność danych i wydajność jest dla nich priorytetem. Jest to dobrze prospe-rujące przedsiębiorstwo, które cały czas się rozwija, więc cena również jest ważna, ale wcześniej wymienione cechy są dla nich ważniejsze. Tak prezentują się plany budyn-ku, w którym firma ma mieć swoją nową siedzibę i gdzie ma zostać stworzona no-wa sieć komputerono-wa zapewniająca stały dostęp do sieci oraz Internetu.

W trakcie rozmowy z przedstawicielem firmy został wykorzystany autorski sys-tem wspomagania decyzji oparty na metodzie AHP i zbudowany w programie Microsoft Excel.

(10)

Rys. 1. Wypełnione kryteria decyzji do wyboru typu sieci

Źródło: opracowanie własne.

Po wypełnieniu wszystkich zdań system – na podstawie wcześniej wprowadzo-nych na stałe w systemie ocen – zaprezentował, które z rozwiązań najbardziej pasuje do charakterystyki przedsiębiorstwa oraz jest w stanie spełnić wszystkie oczekiwane kryteria. Analiza kryteriów wprowadzonych przez zleceniodawcę pozwoliła przed-stawić wyniki analizy wykonanej przez program. Jak widać na załączonym obrazku, najlepszą według systemu techniką dostępu do Internetu jest sieć LAN. Oczywiście, to do zleceniodawcy należy ostatnie zdanie, jeżeli chodzi o wybór, ponieważ system ten ma tylko za zadanie pomóc w wyborze techniki dostępu do sieci.

Rys. 2. Wynik analizy SWD

(11)

Tabela 3. Wycena urządzeń oraz materiałów do budowy sieci LAN

Źródło: opracowanie własne.

Firma posiada już zarówno stacje robocze, jak i drukarki sieciowe, które zosta-ną przeniesione z poprzedniej siedziby firmy. W budynku będzie się znajdować 35 stanowisk roboczych: 11 na parterze oraz po 12 na każdym z pięter. W związku z tym zostaną zakupione tylko i wyłącznie urządzenia sieciowe oraz wszelkie po-trzebne okablowania do stworzenia sieci.

4. Koncepcja Systemu Wspomagania Decyzji

wyboru typu dostępu do sieci komputerowej

W celu rozwiązania wcześniej przedstawionego problemu zdecydowano się na stworzenie SWD. Jako medium zostało wykorzystane oprogramowanie firmy Microsoft, a dokładnie program Microsoft Excel 2007 wchodzący w skład pa-kietu Office. Jako metoda wykorzystywana do analizy podanych kryteriów i wyboru optymalnej decyzji wybrano AHP. Dzięki zastosowaniu tej metody zo-stały skonstruowane zdania, których celem jest w łatwy i prosty sposób uzyskać od zleceniodawcy potrzebne informacje dające możliwość przeprowadzenia analizy. Interfejs programu również został ustalony minimalistycznie, aby użytkownik nie przywiązywał zbyt dużej uwagi do wyglądu, a skupiał się tylko na uzupełnieniu zdań do niego kierowanych. Po włączeniu programu zostaje wyświetlony panel startowy, który informuje, czego program dotyczy, oraz kie-ruje do następnego okna systemu.

(12)

Rys. 3. Okno startowe systemu wspomagania decyzji

Źródło: opracowanie własne.

Przedsiębiorca za pomocą kryteriów preferencji określa parami, która z cech jest dla niego bardziej lub mniej ważna od innej.

Rys. 4. Ocena kryteriów w systemie wspomagania decyzji

(13)

Po czym oceny słowne są przetwarzane na wartości liczbowe odpowiadające im według skali zaproponowanej przez Saatiego.

Rys. 5. Zamiana wartości słownych na liczbowe w systemie wspomagania decyzji

Źródło: opracowanie własne.

W systemie widoczne są oceny wszystkich typów sieci, w zależności od kryte-riów. Oceny te zostały wprowadzone po zapoznaniu się w pełni z dokumentacją oraz specyfiką każdego z typów sieci.

Rys. 6. Oceny kryteriów dla każdego typu dostępu w SWD

Źródło: opracowanie własne.

Następnie wszystkie te dane zostały przeniesione do macierzy i uzupełnione również według skali zaproponowanej przez Saatiego. Pierwsza macierz prezentuje kryteria ważności dodane przez użytkownika systemu. Z kolei macierze znajdujące się poniżej prezentują oceny wariantów wprowadzone już na stałe przez autora sys-temu i są uzupełnione według tabeli zaprezentowanej powyżej. Na rysunku 7. została zaprezentowana tylko część macierzy odpowiadających każdemu z kryteriów, jed-nak każdy z nich został uzupełniony w podobny sposób.

Każda z powstałych macierzy przechodzi test spójności, co pozwala sprawdzić spójność danych w niej się znajdujących. Jeżeli dane nie są spójne, użytkownik zo-stanie o tym poinformowany przez system. Następnie wszystkie te dane zbierane są w tabeli WOD, czyli wielokryteriowej optymalizacji dyskretnej, gdzie określane są kierunki dążenia każdego z kryteriów.

(14)

Rys. 7. Macierze w systemie wspomagania decyzji

Źródło: opracowanie własne.

Rys. 8. Sprawdzanie spójności ocen w systemie wspomagania decyzji

(15)

Rys. 9. Schemat WOD w systemie wspomagania decyzji

Źródło: opracowanie własne.

Rys. 10. Ranking wielokryteriowy w systemie wspomagania decyzji

Źródło: opracowanie własne.

Rys. 11. Ekran końcowy systemu wspomagania decyzji

Źródło: opracowanie własne.

Na zakończenie analizy zostaje stworzony ranking końcowy, który po zastoso-waniu metody AHP ukazuje nam, który z typów dostępu do sieci według podanych przez przedsiębiorcę kryteriów jest dla niego najbardziej odpowiedni.

Wynikiem przeprowadzonej całej procedury jest ekran końcowy prezentujący wynik przeprowadzonej analizy.

(16)

5. Zakończenie

Każde rozwiązanie wykorzystujące sieć komputerową wymaga podobnych mediów transmisyjnych i działa w ten sam sposób. Jednak aby je w pełni wykorzystać, muszą być wzięte pod uwagę wszystkie ich wady i zalety. Każda z technik charakteryzuje się inną strukturą i ma swoje zastosowanie w innego rodzaju przedsiębiorstwie. Jeżeli fir-mie zależy na bezpieczeństwie i integralności danych, a nie na mobilności, to najlep-szym dla niej rozwiązaniem będzie sieć LAN. Natomiast inna firma jako swoje główne kryterium może przyjąć mobilność i ponoszone koszty. W tym wypadku najwłaściw-sze będzie wykorzystanie dostępu do sieci mobilnej lub satelitarnej, które w znacznym stopniu spełnią wszystkie stawiane przed nimi wymagania.

Każdy z typów dostępu do sieci został oceniony pod względem sześciu wcześ-niej zdefiniowanych cech, a następnie kryteria te zostały przeanalizowane według zasad określonych przez zleceniodawcę. Pozwoliło to uzyskać najodpowiedniejszy dla niego typ dostępu do sieci według opracowanego systemu.

W dzisiejszych czasach dobra sieć komputerowa oraz dostęp do Internetu jest jednym z czynników, który może wpływać zarówno na jakość firmy, jak i na jej postęp. Reasumując powyższe rozważania, można stwierdzić, że system ten został zbudowany, aby nakierować firmy na dobry tor, którym powinny się udać, zmie-rzając w stronę sukcesu, jaki zapewne chciałyby osiągnąć.

Literatura

Bodin L., Gass S.I., 2003, On teaching the analytic hierarchy process, “Computers & Operations Re-search”, vol. 30 (10), s. 1487-1497.

Click Master Polska, 2011, Raport na temat mobilnego Internetu, Kraków, s. 10-15.

Connolly I., Begg C., 2004, Data Base Systems: A Practical Approach to Desing, Implementation and Management, Oficyna Wydawnicza Read Me, t. 1, Warszawa, s. 10-15.

Kisielnicki J., Sroka H., 2005, Systemy informatyczne biznesu, Agencja Wydawnicza PLACED, War-szawa, s. 58-63.

Kolbun E., Nowakowski A., 2009, Informatyka w zarządzaniu – metody i systemy, WZSB, Szczecin, s. 16-26 Krysiak K., 2005, Sieci komputerowe, Helion, Gliwice, s. 57, 82-85.

Kurose J.F., Ross K.W., 2010, Sieci komputerowe. Ujęcie całościowe, Helion, wyd. V, Gliwice, s. 20-22. Pawlak R., 2011, Okablowanie strukturalne sieci. Teoria i praktyka, Helion, wyd. III, Gliwice, s. 38. Perez J. i in., „Another Potential Shortcoming of AHP”, TOP, Springer, Berlin–Heidelberg, vol. 14,

no. 1, czerwiec 2006.

Pöyhönen M.A., Hämäläinen R.P., Salo A.A., 1997, An Experiment on the Numerical Modelling of Verbal Ratio Statements, “Journal of Multi-Criteria Decision Analysis”, vol. 6, no. 1, s. 1-10. Ross J., 2009, Sieci bezprzewodowe. Przewodnik po sieciach Wi-Fi i szerokopasmowych sieciach

bezprzewodowych, Helion, Warszawa, s. 85-91.

Sankar K., Balinsky A., Miller D., 2005, Cisco Wireless LAN Security, Cisco Press, New York, s. 62-66. Sijan K.S., Parker T., 2009, TCP/IP. Księga ekspert, Helion, wyd. II, Gliwice, s. 40-41.

Stefański J., Żurek J., 2009, Analiza możliwości wykorzystania łączności satelitarnej jako segmentu hiperkomórek satelitarnych systemów GSM/3G/4G, Instytut Łączności, Warszawa.

(17)

Vacca J.R., 2010, Network and System Security, Elsevier, Oxford, s. 15.

Vaidya O.S., Kumar S., 2006, Analytic hierarchy process: An overview of applications, “European Journal of Operational Research”, vol. 169 (1), s. 1-29.

DECISION SUPPORT SYSTEMS

FOR THE COMPUTER TYPE NETWORK SELECTION IN THE COMPANY

Summary: A lot of companies have a problem with the selection of the type of computer

network, because each of them has different characteristics and specifications. A business-man often does not know what he can expect from them and which type of network will al-low him to fully exploit the potential of its business. The main objective of the work is to build a decision support system in this area. Intermediate target is to specify the characteri-stics or criteria which will be guided by a businessman in this selection. A comparative ana-lysis of the type of access to the network using a case study was made in the work. The pa-per also developed the concept of a decision support system on the issue in question. As a result, six benchmarking criteria were specified and analyzed: security, data integrity, pri-ce, mobility, performance and configuration. As a result of the analysis, the final ranking was presented. Having used AHP method it showed which type of access to the network according to the given criteria provided by a businessman was the most suitable for him.

Keywords: computer networks, decision support systems, comparative analysis, the concept

Cytaty

Powiązane dokumenty

Dostęp do bazy danych jest niezależny z każdego z programów Ciąg uczący może być przechowywany w specjalnie do tego celu zaprojektowanej bazie danych [3],

Jeśli natomiast wszystkie 3 rezultaty są różne, wysyła do obydwóch stacji ramki DISCONNECT i przechodzi do oczekiwania na przyłączenie do innej grupy

Zasadni- czym celem niniejszej pracy jest zbudowanie narzędzia umożliwiającego zbieranie i analizowanie danych dotyczących integralności monitorowanych systemów kom- puterowych

Przestrzeganie zasad bezpiecznej implantacji oraz użytkowania portu naczyniowego daje możliwość jego pełnego wykorzystania w trakcie leczenia, jest bezpieczne dla chorych

 Rozmieszczenie punktów abonenckich, przewodów oraz punktów dystrybucyjnych (należy wykonać w oparciu o dostarczone rzuty schemat poszczególnych kondygnacji budynku –

Ruter, przełączniki CISCO WS-C2960X-24TS-L, serwer, a także jeden przełącznik CISCO SF 300-48 wraz z panelem krosowniczym oraz zasilanie awaryjne zostaną zamontowane w Głównym

Rozdział ten powinien również posiadać tabelkę zawierającą informację o (prawie) każdym użytym przewodzie wraz z informacją o tym co on łączy (na przykład: od

Najistotniejsze dla wyników certyfikacji jest spełnienie założeń co do następujących parametrów okablowania: tłumienność, parametr NEXT (Near-end Crosstalk)